deathnote1靶机
一.下载安装靶机(测试机kali)
浏览器搜索vulnhub,在其中找到deathnote1靶机,下载好镜像直接双击.vmx文件即可打开虚拟环境
(建议最好在d盘建好文件夹)
这就是靶场的界面了,什么都不知道,让我们输入用户名和密码登录
我们需要准备的渗透测试机kali
kali.org是kali的官网最新的是十周年2023版,可以选择iso镜像和打包好的都可以
(镜像与要自己配置文件,打包好的用户名和密码都是kali)
下载好一样是.vmx文件直接打开
kali打开命令终端快捷键Ctrl+Alt+t Ctrl+Shift+加号(放大) sudo su(切换root权限用户)
二.kali简介
[Kali linux_百度百科 (baidu.com)](https://baike.baidu.com/item/Kali linux/8305689)
三.实验环境
kali和deathnote1靶机的网络适配器都使用NAT模式即可
四.渗透测试
(1)信息收集
kali攻击机:IP 192.168.60.141 (ifconfig)
(2)识别存活主机(也就是识别攻击目标)
常用命令:arp-scan -l
在这步出现了第一个问题正常应该可以看到deathnote1的IP(192.168.60.xxx)
手动配置靶机IP教程:
https://blog.csdn.net/leo788/article/details/128549093?app_version=5.15.0&code=app_1562916241&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22128549093%22%2C%22source%22%3A%22m0_65938147%22%7D&uLinkId=usr1mkqgl919blen&utm_source=app
deathnote1: IP 192.168.60.142(arp-scan -l)
(3)端口扫描
192.168.60.142
发现22端口和80端口,分别对应ssh协议和http协议
ps:常见端口号
21 tcp FTP 文件传输协议
22 tcp SSH 安全登录、文件传送(SCP)和端口重定向 (xshell)
23 tcp Telnet 不安全的文本传送
80 tcp HTTP 超文本传送协议(www)
443 tcp HTTPS used for securely transferring web pages(用于安全传输网页)
主要利用的还是80和443的网页端口
查看80端口访问URL(http://192.168.60.142)
使用kali里面自带的火狐浏览器即可
发现问题,输入之后跳转到另一个URL(http://deathnote.vuln/worldpress)
这是没有绑定IP和域名的原因
vim /etc/hosts 进入vim模式 i 进入编辑模式
添加192.168.60.142 deathnote.vuln
esc退出编辑模式 :wq 进入末行模式保存并退出
绑定域名和IP之后就可以访问啦
看看主页上我们能获取什么信息(能点的都点点试试) my fav line is iamjustic3 找到一个像密码的东西先记着
(4)目录扫描
常见命令:dirb dir dirsearch
dirb是kali自带的目录扫描工具 dirb http://deathnote.vuln (基于字典)
dirsearch是基于python开发的目录扫描工具(需要自行安装) (基于python )
apt-get update
apt-get install dirsearch
dirsearch -u http://deathnote.vuln (-u URL)
在URL后面加上robots.txt
说在important.jpg添加了提示,之后可以看看(可能出来些问题,但不影响之后的操作)
login.php是一个php的登录页面,但是我们并不知道用户名和密码
回到主页发现hint 查看提示
找到一个notes.txt的文件或者看到L的评论
在主页上点了一堆发现了comment评论页面但是L的评论打不开
这个行不通,换一个思路
这个网站是使用wordpress搭建的,对于其插件主题的漏洞,kali自带wpscan的扫描器
wpscan是一个扫描 wordpress 漏洞的黑盒子扫描器,它可以为所有 Web 开发人员扫描 wordpress 漏洞并在他们开发前找到并解决问题
wpscan --url http://deathnote.vuln/wordpress/ -e u //枚举用户名
找到用户名kira
通过cewl生成字典
cewl http://deathnote1.vuln/wordpress/ -w pwd.txt
ls
cat pwd.txt查看一下生成的密码
开始有字典爆破
wpscan --url http://deathnote.vuln/wordpress kari -P pwd.txt
没有发现有效密码,那换个思路,再看看有什么有用的信息
通过已知的用户名kari
密码就是一开始发现的iamjustic3
登陆成功
点一点试一试看看能否找到有用的信息,一不小心找到了最关键的notes.txt文件,双击查看
发现了文件的路径获得密码字典
另一个思路,再试试dirb扫描,通常扫描dirb和dirsearch都试试,dirb基于字典会更全一些
dirb http://deathnote.vuln/wordpress/
发现了一个上传文件的路径uploads,在火狐上打开
在这个界面中看看有没有线索,打开2021/07,发现了两个关键文件,是我们心心念念想要找到的notes.txt还有user.txt
打开这两个文档,发现是用户名和密码的字典
这是密码的字典
这是用户名的字典
把他们复制出来
新建两个文本touch user.txt touch notes.txt
wpscan --url http://dearhnote.vuln/wordpress user.txt -P notes.txt
发现还是爆破不出来,试试爆破ssh
hydra -L user.txt -P notes.txt ssh://192.168.60.142
爆破出来用户名是L 密码是death4me
尝试ssh登录
ssh l@192.168.60.142
输入密码ssh连接成功
(5)提权
先尝试能不能登录root用户,发现不行
先看看当前用户下有什么有用的信息ls 发现一个user.txt文件 cat user.txt查看一下内容发现是ook加密
用解密工具进行解密Brainfuck/OoK加密解密 - Bugku CTF
继续看看能不能发现什么,L是一个关键人物
find / -name L 2>/dev/null
执行find命令时可能输出大量无权限的内容,2>/dev/null 把错误输出到“黑洞”,只输出有权限能查看到文件
发现opt/L,继续看看有没有好东西
爆出了两个
fake-notebook-rule 伪造的笔记本规则
kira-case Kira的案例
两个都看看,新进入案例文件
讲了一个死亡案例,说我们会在fake-notebook-rule有所发现
发现了case.wav和hint
分别查看一下case.wav给出一组16进制数
hint给出提示使用cyberchef
16进制数转字符串,发现是base64编码
得到密码是kiraisevil,猜测是kira用户的密码
成功切换用户
还是进行最高root权限的尝试,发现可以sudo su免密登录
ls,cd root发现root下有root.txt文件
cat root.txt
成功!!!!
五.阅读
kali简介: [Kali linux_百度百科 (baidu.com)](https://baike.baidu.com/item/Kali linux/8305689)
靶机手动配置IP: https://blog.csdn.net/leo788/article/details/128549093?app_version=5.15.0&code=app_1562916241&csdn_share_tail=%7B%22type%22%3A%22blog%22%2C%22rType%22%3A%22article%22%2C%22rId%22%3A%22128549093%22%2C%22source%22%3A%22m0_65938147%22%7D&uLinkId=usr1mkqgl919blen&utm_source=app
nmap: 黑客工具之Nmap详细使用教程 - 掘金 (juejin.cn)
/etc/hosts: (18条消息) linux中/etc/hosts文件详解_etchost_魏波.的博客-CSDN博客
robots.txt: 【SEO网站优化】— robots.txt文件的作用是什么? - 知乎 (zhihu.com)
dirb: (19条消息) web网站目录爆破工具Dirb使用指南_dirb工具_liver100day的博客-CSDN博客
dirsearch: (20条消息) dirsearch用法大全_kit_1的博客-CSDN博客
漏洞扫描工具wpscan: Kali(渗透工具):WPScan的使用(WordPress扫描工具) - 知乎 (zhihu.com)
字典生成工具cewl: kali密码攻击工具——Cewl使用指南 | 码农网 (codercto.com)
hydra: (20条消息) 密码暴利破解工具Hydra(海德拉)使用详解_win7运行hudra方法_Teacher.Hu的博客-CSDN博客
ook解密: Brainfuck/OoK加密解密 - Bugku CTF
.com)](https://zhuanlan.zhihu.com/p/149725645)
字典生成工具cewl: kali密码攻击工具——Cewl使用指南 | 码农网 (codercto.com)
hydra: (20条消息) 密码暴利破解工具Hydra(海德拉)使用详解_win7运行hudra方法_Teacher.Hu的博客-CSDN博客
ook解密: Brainfuck/OoK加密解密 - Bugku CTF
cyberchef: From Hex, From Base64 - CyberChef (gchq.github.io)